Kultura Edukacja
Lepszy internet zależy od ciebie
9 lutego po raz 12. obchodzony był „Dzień Bezpiecznego Internetu”. Tegoroczne hasło zwraca uwagę na działanie każdego użytkownika sieci www. W czasach masowego korzystania z komputerów czy urządzeń mobilnych, codziennie stykamy się z siecią internetową. Dlatego warto wspomnieć o tym, jak robić to bezpiecznie.
Phishing
- phisher (oszust) przeważnie rozpoczyna atak od rozesłania pocztą elektroniczną odpowiednio przygotowanych wiadomości
- informacje mają formę podobną do tych, które stosują banki, serwisy aukcyjne lub inne instytucje
- zazwyczaj komunikat zawiera informację o rzekomym zdezaktywowaniu konta i konieczności jego reaktywowania poprzez odnośnik znajdujący się w mailu
- celem oszusta jest wyłudzenie informacji o danych do logowania, szczegółów kart kredytowych, itp.
- przestępcy do poznania poufnych danych wykorzystują złośliwe oprogramowanie nazywane robakiem, koniem trojańskim (trojanem) lub wirusami
- „robaki” przedostają się do naszego komputera jako samodzielne nośniki i w ramach wszystkich dostępnych nam sieci replikują się, mogą samodzielnie niszczyć pliki czy wysyłać pocztę spam
- najczęściej oszuści stosują w tym celu zainfekowane witryny internetowe, w opisie zawierające chwytliwe hasła lub fałszywe wiadomości e-mail
- niebezpieczniejszą dla użytkownika oraz trudniejszą do wykrycia formą phishingu jest tzw. pharming, wpisujący prawidłowe adresy, przekierowuje nas na fałszywe strony internetowe, gdzie podajemy swoje dane, czyli przekazujmy je przestępcy.
- należy regularnie uaktualniać system i oprogramowanie, które jest przez nas używane
- warto zaopatrzyć swój komputer w program antywirusowy, który ostrzeże nas przed niebezpieczeństwem
- nie należy otwierać hiperłączy bezpośrednio z otrzymanego e-maila, szczególnie jeśli nie znamy nadawcy wiadomości
- nie wolno przesyłać mailem żadnych danych osobistych, w żadnym wypadku nie wypełniajmy danymi osobistymi formularzy zawartych w wiadomości e-mail
- banki i instytucje finansowe stosują protokół https tam, gdzie konieczne jest zalogowanie do systemu. Adres strony www rozpoczyna się wtedy od wyrażenia 'https://', a nie 'http://'. Jeśli strona z logowaniem nie zawiera w adresie nazwy protokołu https, powinno się zgłosić to do banku i nie podawać na niej żadnych danych)
- każde podejrzenia co do sfingowanych witryn należy jak najszybciej przekazać policjantom lub pracownikom banku.
- tworzone przez nas hasło powinno mieć odpowiednią jakość, która coraz częściej jest kontrolowana przez system do logowania
- do podstawowych zasad tworzenia hasła należy kombinacja małych i wielkich liter, cyfr i znaków specjalnych, o długości powyżej 8-10 znaków
- używaj potwierdzenia wpisywanego hasła
- kreowane hasła nie powinny wiązać się z naszymi danymi: imieniem, nazwiskiem, ksywą. Nie powinny też zawierać nazw z bliskiego nam otoczenia, jak miejsce pracy lub imię pupila
- hasło powinno być unikalne dla każdego odwiedzanego przez na portalu. Dla bezpieczeństwa, co jakiś czas, warto zmienić szyk liter i znaków
- nie powinniśmy także zapisywać ważnych haseł do kont w plikach dostępnych na komputerze
- instalując router należy pamiętać o jego odpowiedniej konfiguracji. Przy zakupie takiego sprzętu kierujmy się możliwością szyfrowania WPA czy WPA2, a nie ceną.
Zamawiając wybrany przedmiot zwróćmy uwagę na:
- podaną cenę produktu, gdyż zbyt niska może sugerować towar podrobiony
- osobę sprzedającą, ponieważ pozytywne opinie mogą świadczyć o niej dobrze
- od kiedy konto sprzedawcy widnieje w serwisie i ilu użytkowników korzystało z jego usług
- za każdym razem czytajmy regulamin sklepu i opis aukcji serwisu, z którego korzystamy
- domagajmy się potwierdzenia nadania przesyłki, nie wpłacajmy pieniędzy przed potwierdzeniem wygranej licytacji
- nie kasujmy korespondencji ze sprzedającym, gdyż w przypadku oszustwa jest ona dowodem potwierdzającym zakup
- sprawdzajmy otrzymaną przesyłkę. Jeśli towar jest niezgodny z zamówieniem poinformujmy o tym policję. Zapłacenie za przedmiot i nie otrzymanie go to nic innego jak wyłudzenie, czyli oszustwo.
Chroniąc młode pokolenie przed zagrożeniami powinniśmy pamiętać o:
- informowaniu dziecka o dobrych i złych stronach korzystania z internetu
- kontrolowaniu stron, jakie przeglądają podopieczni
- możliwości zablokowania niewłaściwych zdaniem rodzica stron
- zgłoszeniu każdej niepokojącej treści, do której mogą mieć dostęp dzieci.
Pamiętajmy, że:
- osoby poznane w sieci często mogą zmieniać twarze, mogą podawać się za kogoś w innym wieku, z innej miejscowości
- nie zawsze warto spotykać się z osobami poznanymi w internecie
- informacje, które udostępniamy o sobie na portalach należy szyfrować, zamiast nazwiska i imienia podawać pseudonim
- należy zapytać dziecko o strony, z których korzysta
- warto interesować się tym, co podopieczni robią w czasie wolnym przy pomocy komputera, wychodzić z inicjatywą rozmowy o tym, co ciekawi je w sieci, jakie zachowania napotyka, jakie teraz są trendy wśród młodszych użytkowników.
-
Jak wybrać półkotapczan?
-
Księga oszczędnościowa..
-
Jak wybrać idealne kolczyki na..
-
Czy każdy może napisać powieść?..
-
Noclegi apartamenty Róża Wiatrów..
-
Bezpłatne webinarium pt. Czy..
-
Kurtyny spawalnicze i ich..
-
Dieta ketogeniczna – czym jest,..
-
Węże strażackie: Kluczowe..
-
Automatyczny Trading Krypto dla..
-
Centrum Leczenia Jelit w Poznaniu..
-
AG.pl oferuje szeroki asortyment..
-
Klinika Centrum Terapii Jelit –..
-
Serwis Niedźwiedzia w Luboniu -..
-
Pyłek pszczeli - właściwości,..
-
Miód Gryczany - Cudowny Dar Natury
-
Wydajne i bezawaryjne kasy..
-
Jak przygotować samochód do..
-
Carpathian Startup Fest 2024...
-
Bezpieczeństwo na Wodzie:..
-
Pielęgnacja zasłon tkaninowych:..
-
Cynamon jako skuteczny sposób na..
-
Borowik Szatański, Borowik Ponury..
-
Ślad czeskich kopaczy kryptowalut..